ביי-ביי
אנטי וירוס
בראשית הקודים
הזדוניים היו מתפשטים באמצעות מדיה נשלפת נגועה, או ספריות משותפות
למספר משתמשים, ועוד. הווירוס היה מדביק את הספריות אחת - אחת עד
אשר היה מתגלה והאחראיים או האנטי וירוס עצמו היו נוקטים בפעולות
טיהור.
היום קיים ייקום
דיגיטאלי המקושר יותר בינו לבין עצמו, וגם כותבי הוירוסים מצאו
דרכים להפצה מהירה יותר של יצירותיהם, ברדיוס יותר נרחב, על ידי
ניצול רוחב הפס של המשתמש הקורבן. בין השנים 2001-2003 רוב התקיפות
באמצעות מזיקי מחשב היו מהסוג של תולעים המפיצים את עצמן על ידי
משלוח מאסיבי. נראה כי וירוסי ה-MACRO
וה-SCRIPT איבדו
מיעילותם, וכמעט נעלמו במהלך השנה האחרונה.
עוד מגמות מעניינות
היו השימוש ב-IRC (Internet Relay Chat)
להפצה ויראלית, והן החדירה לשירותי WEB
כגון ה- Microsoft
(IIS) Internet Information Service או זה
של Apache, והתקנת
קוד זדוני בשרתSQL
של Microsoft,
על מנת לנצל נקודות תורפה הגורמות לביצוע אוטומטי של
attachments
לדואר אלקטרוני. עדיין השיטות של שליחה מאסיבית , בשילוב מעט הנדסה
חברתית לשכנוע המשתמש, נראות היעילות ביותר להפצה. בזמן האחרון
השיטה הנפוצה כוללת את השימוש במשאבים משותפים וממופים של
המערכת. פעם בעיה זו נחשבה כקלה לפתרון, והדעה הרווחת הייתה כי
מקורה בחוסר תשומת לב בעת קינפוג המערכת, או בפרצות באבטחה כתוצאה
מן הפגיעות המובהקת ב-
Share
Level Passwordשהשפיעה על ההתקנות של כל ה- Windows 9X.
המונח "איום מעורב" מתייחס לסוג זה של מזיקים, המשלבים מספר שיטות
הפצה כדי לתקוף ממקורות שונים ברשת.
אסטרטגיות הגנה
חכמות לוקחות בחשבון את המאפיינים של הוירוסים העדכניים, להלן:
רוב התולעים משתמשות
במסרי דואל ושיטה כלשהי של הנדסה חברתית כדי לגרום למשתמשים לפתוח
את הקבצים המצורפים; הדחיסה העצמית וההצפנה, יחד עם סיסמא החוסמת
אפשרות שלanti-debugging מוסיפים
מימד של מורכבות ומשפיעים על מהירות הניתוח של התנהגות הקודים
הזדוניים; נקודות התורפה והבאגים
בתוכנות בשימוש היום יומי מנוצלים על ידי כותבי וירוסים ופורצים,
ומוכיחים שהם החוליה החלשה באסטרטגיות הגנה. שיטה נוספת ומתוחכמת
הינה שימוש בקוד זדוני בעל אפשרות התקנה עצמית, אשר גורם לעדכוני
מרכיבים של תוכנות הישר מאתרי ה-WEB של
הפורצים, במקום מאלה של יצרן התוכנה – קישור פשוט המשולב עם ActiveX
יכול לעבור בקלות את האנטי וירוס ואת תוכנת הסינון
עד למשתמש התמים, שלא יהסס להפעיל את הוראת העדכון.
בסוף 2003 הופיעו
מחדש תופעות של (Denial of Service)
DoS שלילת שירותים בפלטפורמת ה-
Windows, לעומת שנת
2000 בה הקודים הזדונים הללו היו מבוססי
Unix.
הולך וגובר מספר
הוירוסים המסוגלים לבצע ניתוח עצמי, להתקין במערכות קודים המאפשרים
העתקה עצמית בכל אתחול מחדש של המחשב, ניטרול והסרת האנטי וירוס, personal firewall, או תוכנה כנגד סוסים טרויאניים המופעלים בזיכרון המערכת. כדי
לעבור את סינון התיקיות המצורפות ב-
mailserver gateway, הוירוסים נדחסים
בספריות, ומשם מעט הנדסה חברתית מספקת כדי להפוך את המשתמש למשת"פ
שיוציא את התולעת ויעזור להפיצה. לאחרונה הוירוסים אינם אפילו
זקוקים ל-MAPI (Messaging Application
Program Interface) הנדרשים בתוכנות
הדואר של Microsoft,
היות והם נשלחים כבר מצוידים בפרוטוקול ייחודי
SMTP (Simple Mail Transfer Protocol)
תחזיות:
נראה כי במהלך שנת 2004 ימשיכו בראש המצעד האיומים המעורבים, עם
טכניקות ישנות וחדשניות ממוקדות נטרול אמצעי ההגנה. יומלץ לחברות
להתקין תוכנת סינון אתרי
WEB,
או לפחות לקבוע מדיניות ארגונית לגלישה במטרה למנוע נפילת
משתמשים במלכודות של קוד זדוני. עדיין יהיה צורך לסרוק את הספריות
המצורפות ואת מסרי דואל. עדיין, אנטי-וירוסים הממוקדים ב-
gatewayלאינטרנט
אשר מסוגלים לזהות פורמאטים של קבצים וספריות, יועילו בהרבה.
נראה כי יוגבר השימוש בשירותי מסירה מהירים כגון
IRCו-
, P2Pמאחר והאטת מערכות הדואל ישפיע לרעה
על מהלך העסקים.
כבר בשנת 2002 הופיעו עבודות שהצביע על כך שעד שנת 2007 כרבע
מתעבורת הדואר יהיה סוג כלשהו של פרסום או
SPAM, אמנם נתונים של
IDC, של ה-
New York Times, ועוד, מדווחים על שיא של 49% של דואר זבל בסביבות אוקטובר
2003. על פי חברת Nucleus Research
השיעור אמור לגדול בממוצע ב- 7% לשנה.
מנהלי מערכות מידע למדו להעריך בזהירות את צרכי התוכנה בארגוניהם,
ודורשים
מיצרני התוכנות השונות את היכולת להגיש בזריזות פתרונות
חרום בעת הצורך. בנוסף,
השירותים המרכזיים צוברים חשיבות עקב הרצון
להקטין את צוות נותני השירות למערכת היצרנית
–באמצעות
downsizing.
או outsourcing
ליצרנים רבים יש להציע חבילות של ניתוח תוכן אותו
חייבים לבדוק בזהירות לגבי היעילות הגלובאלית והיכולת לספק מידע
בגישה בדרכים שונות (לא רק ממרכז הבקרה). על מנהלי המערכות יהיה
למצוא כלים לניתוק אזורי רשת נגועים כדי לבודד אותם במקרה של זיהוי
וירוס, עד אשר יגיעו עדכוני החתימות לאותו מזיק. העלות של טיהור
רשת שנפגעה תמשיך להיות גבוהה, אמנם הארגונים יכלו להגביל את הזמן
והמשאבים הנדרשים לכך על ידי שימוש בתבניות ספציפיות לכל תקיפה
קונקרטית.
ומה הלאה?
פעם אנשים היו קונים עגלות ורותמים בהם סוסים, אבל מכוניות כבר
קונים יחד עם המנוע והבלמים, כחבילה אחת. האנטי וירוס צעד בהחלטיות
קדימה ביום שבחנויות החלו לשווק מחשבים אישיים שיוצאים מפתח העסק
עם מערכת ההפעלה ותוכנות האנטי וירוס מותקנות. האנטי וירוס הינו חלק
אינטגראלי של המערכת. יצרני אנטי וירוס שונים שלפני כ- 5 שנים
הצטיירו כמפעלים אזוריים - לארצות מזרח אירופה, או לארצות דוברות גרמנית או ספרדית בלבד, וכו' - התפתחו יפה ומגיעים היום
להיקף בינלאומי וליכולת תחרות עם הפירמות המסורתיות. כמו בענפים
רבים, שוק האנטי וירוס הגיע לשיאו. ומהשיא, כולנו יודעים לאן
מובילה הדרך.
אנטי וירוס
הוא commodity,
כבר לא מותרות. מ"סוסיתא" ועד Rolls Royce
כל המכוניות מתגלגלות, וכולן נמעכות במקרה של תאונה. המחיר הוא
תמיד פונקציה של סבל או מאמץ שנחסכים מהצרכן, ומרכיב הבטיחות לא
תמיד משפיע על המחיר כפי שמציגים לנו אותו המשווקים. עלינו כצרכנים
לדרוש נתונים השוואתיים בין היצרנים כדי שנוכן לבחון את מחיר
הפתרון באופן בלתי משוחד, כפי שאנו משווים את שירותי הISP
השונים, למשל.
|